Wirtschaftsschutz: Prävention durch Information
|
|
- Heinrich Müller
- vor 8 Jahren
- Abrufe
Transkript
1 Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information 6. Sicherheitstagung des BfV und der ASW am 4. Juli 2012 in Berlin Tagungsband
2 Proaktiver Wirtschaftsschutz: Prävention durch Information 6. Sicherheitstagung des BfV und der ASW am 4. Juli 2012 in Berlin Tagungsband Impressum: Herausgeber: Bundesamt für Verfassungsschutz Merianstraße Köln Tel.: Fax: Internet:
3 Inhaltsverzeichnis Seite Einleitung 1 Begrüßung und Keynote des Abteilungsleiters Spionageabwehr im BfV, 2 Dr. Burkhard Even Trends im globalen Sicherheitsumfeld 5 Dr. Cosima Eggers, CSO Airbus Deutschland GmbH Konvergenz von Sicherheit als Antwort auf komplexe Bedrohungen 9 Volker Wagner, Leiter Group Business Security Deutsche Telekom AG/ Vorsitzender der ASW Cyberwar, ipads, Facebook, Cloudcomputing: Lässt sich Know-how heute überhaupt noch schützen? 25 Florian Oelmaier, Leiter IT-Sicherheit und Computerkriminalität, Corporate Trust GmbH Proliferationsabwehr eine Aufgabe des Verfassungsschutzes 44 Edmund Meyer, Referatsleiter im BfV Deutschlands Sicherheit Cybercrime und Cyberwar 46 Arne Schönbohm, Vorstand BSS BuCET Shared Services AG
4 6. Sicherheitstagung des BfV und der ASW am 4. Juli 2012 in Berlin Die 6. Sicherheitstagung des Bundesamtes für Verfassungsschutz und der Arbeitsgemeinschaft für Sicherheit der Wirtschaft e. V. (ASW) fand unter dem Motto Proaktiver Wirtschaftsschutz: Prävention durch Information statt. Zahlreiche Vertreter von Unternehmen und Wirtschaftsverbänden sowie Mitarbeiter von Ministerien und Sicherheitsbehörden nahmen an dem jährlichen Treffen teil. Die Referate von Sicherheitsexperten aus Behörden und der Wirtschaft zu diversen Aspekten des Wirtschaftsschutzes regten einen vielfältigen Informations- und Meinungsaustausch an. Die gemeinsamen Sicherheitstagungen sind Teil umfangreicher Maßnahmen im Bereich der Information und Sensibilisierung durch das BfV und seines Kooperationspartners ASW. Ziel von Prävention durch Information ist der Schutz der Unternehmen und des Wirtschaftsstandortes Deutschland. Sie sind zugleich Ausdruck einer guten Zusammenarbeit von Staat und Wirtschaft. Denn: Wirtschaftsschutz ist Teamwork! 1
5 Begrüßung und Keynote des Abteilungsleiters Spionageabwehr im BfV, Dr. Burkhard Even Meine sehr geehrten Damen und Herren, ich begrüße Sie herzlich zur heutigen Sicherheitstagung, die wir unter das Motto Proaktiver Wirtschaftsschutz: Prävention durch Information gestellt haben. Es handelt sich mittlerweile um die 6. Tagung dieser Art, die gemeinsam von der Arbeitsgemeinschaft für Sicherheit der Wirtschaft und dem Bundesamt für Verfassungsschutz durchgeführt wird. Diese alljährliche Sicherheitstagung ist für uns ein wichtiger Baustein im Rahmen unserer Wirtschaftsschutzaktivitäten. Der Austausch von Informationen, der gemeinsame Dialog, das Kennenlernen und das Vertiefen bestehender Kontakte ist eine der Grundlagen vertrauensvoller Kooperation zwischen Staat und Wirtschaft und dem soll auch die Tagung heute dienen. Spionage in Deutschland ist tägliche Realität. Im Fokus stehen neben den sog. klassischen Spionagefeldern Politik und Militär seit Jahren und mit gestiegener Bedeutung auch die Bereiche Wirtschaft, Wissenschaft und Forschung. Die bislang positive wirtschaftliche Entwicklung Deutschlands im Umfeld der anhaltenden Krise der Finanz- und Wirtschaftsmärkte zeigt die Stärke der deutschen Unternehmen im weltweiten Wettbewerb. Ihre Stärke liegt vor allem in ihrer Innovations- und Wettbewerbsfähigkeit. Es überrascht daher nicht, dass Nachrichtendienste anderer Staaten den Auftrag haben, ihre Volkswirtschaften mit illegal beschafftem Know-how deutscher Unternehmen zu unterstützen. Ziel ist es, Entwicklungsaufwand, Kosten und Zeit einzusparen und sich Wettbewerbsvorteile zu verschaffen. Gleiches gilt auch für konkurrierende Unternehmen, die es auf das Know-how deutscher Wettbewerber abgesehen haben. Unabhängig von der Täterfrage gilt es für deutsche Unternehmen, sich vor den vielfältigen Risiken zu schützen. Unsere Lageeinschätzung deckt sich mit dem Ergebnis verschiedener wissenschaftlicher Studien sowie auch der Selbsteinschätzung zahlreicher Unternehmen. So ergibt sich aus der Studie Industriespionage 2012, die von Corporate Trust im Mai veröffentlicht wurde, dass über 20 % der befragten Unternehmen Schäden durch Spionage und Ausspähung bei sich festgestellt haben. Schadensverhütung ist stets besser als Schadensbeseitigung. Grundlage effektiver Prävention ist dabei immer ein entsprechendes Sicherheitskonzept, welches erstellt und anschließend auch umgesetzt werden muss. Dabei ist wichtig, dass das Konzept als Chefsache im Unternehmen behandelt wird, die Mitarbeiter einbezieht, technische Lösungen beinhaltet, 2
6 ohne sich darin zu erschöpfen, sowie ständig an sich wandelnde Rahmenbedingungen und Bedrohungen angepasst wird. Dies zu tun ist in erster Linie eine Aufgabe der Unternehmen selbst und nicht des Staates. Gleichwohl ist es der Bundesregierung ein wichtiges Anliegen, Wirtschaftsschutz als gesamtstaatliche Aufgabe zu behandeln. Deutlich wird dies durch die Einrichtung des Ressortkreises Wirtschaftsschutz, in dem die für dieses Aufgabenfeld besonders relevanten Ressorts (insbesondere BK, BMI und BMWi) sowie die zuständigen Sicherheitsbehörden vertreten sind und in dem Aktivitäten gebündelt und koordiniert werden. Zentrale Bedeutung hat dabei die Förderung des Dialogs zwischen Sicherheitsbehörden und der Wirtschaft. Die Verfassungsschutzbehörden des Bundes und Länder nehmen diese Herausforderungen proaktiv an, d.h. einer der Schwerpunkte unserer Aufgabenwahrnehmung ist die Prävention und hierbei die Kooperation mit Unternehmen und Wirtschaftsverbänden in Deutschland. Unser Handlungsspektrum reicht von allgemeinen Sensibilisierungen (Vorträge, Broschüren, Homepage) über genauere Hinweise zu bestimmten Themen bis hin zu Hilfe und Beratung im Einzelfall bei konkreten Anhaltspunkten. Beispielhaft erwähnen möchte ich in diesem Zusammenhang unsere Reihe von Kurzinformationen zu einzelnen Aspekten der Prävention, die wir aktuell um vier weitere Ausgaben ergänzt haben. Diesmal gehen wir u.a. auf die besonderen Risiken während Geschäftsreisen sowie auf die Frage möglicher Innentäter ein. Die Publikationsreihe umfasst mittlerweile zehn unterschiedliche Themen, die in einem handlichen Format vielfältige praxisgerechte Handlungsempfehlungen enthalten. Natürlich sind sie hier und heute erhältlich. Die Verfügbarkeit des Cyber-Raums und die Integrität, Authentizität und Vertraulichkeit der darin vorhandenen Daten sind zu einer existenziellen Frage unseres Jahrhunderts geworden. Die Gewährleistung von Cyber-Sicherheit wird damit zur zentralen gemeinsamen Herausforderung für Staat, Wirtschaft und Gesellschaft. Die Umsetzung der im letzten Jahr von der Bundesregierung beschlossenen Cyber-Sicherheitsstrategie ist angesichts dessen eine prioritäre Aufgabe. Beispielhaft nennen möchte ich in diesem Zusammenhang die weitere Konsolidierung des vor einem Jahr gegründeten Cyber-Abwehrzentrums, die vom BKA initiierte Public-Private- Partnership im Bereich Cyber-Kriminalität sowie die von BSI und BITKOM auf der CEBIT im März vorgestellte Allianz für Cybersicherheit, eine Internetplattform die noch im Laufe dieses Jahres in Betrieb gehen und die den wechselseitigen Informationsaustausch zwischen Behörden und Unternehmen erleichtern soll. 3
7 Effektiven Wirtschaftschutz gibt es nur gemeinsam: in Kooperation von Staat und Wirtschaft. Dem entspricht auch, dass bei der heutigen Tagung Vertreter aus beiden Bereichen teilnehmen und dass sich das auch bei den Referenten widerspiegelt. Zunächst begrüße ich Frau Dr. Cosima Eggers, Leiterin der Konzernsicherheit von Airbus, die sich in ihrem Vortrag mit den Trends im globalen Sicherheitsumfeld auseinandersetzen und uns über den Umgang eines Unternehmens mit den gestiegenen Herausforderungen berichten wird. Volker Wagner ist nicht nur neuer Vorsitzender der ASW, sondern gleichzeitig auch Leiter der Group Business Security bei der Deutschen Telekom AG. Sein Thema lautet Konvergenz von Sicherheit als Antwort auf komplexe Bedrohungen. Vielen Dank Herr Wagner, dass Sie sich heute mit Ihrer umfassenden Erfahrung und zudem quasi in Doppelfunktion einbringen. Lässt sich Know-how heute überhaupt noch schützen in Zeiten von Cyberwar, ipads, Facebook und Cloud Computing? Auf diese wohl bewusst provokative Frage wird Florian Oelmeier, Leiter der IT-Sicherheit bei der Corporate Trust GmbH eingehen. Wir sind gespannt auf Ihre Analyse und Antworten seien Sie herzlich willkommen. Ich begrüße auch Arne Schönbohm, Vorstandsmitglied des Beratungsunternehmens BSS Shared Services AG. In seinem Vortrag Deutschlands Sicherheit Cybercrime und Cyberwar wird Herr Schönbohm die umfangreichen Auswirkungen der Risken aus dem Cyber-Raum für unser Gemeinwesen thematisieren. Last but not least möchte ich auch Edmund Meyer Referatsleiter im BfV begrüßen. Seien Sie gespannt auf einen Bericht zu einem sensiblen und wichtigen Teilaspekt des Wirtschaftsschutzes - die Verhinderung der Weitergabe oder Weiterverbreitung von Massenvernichtungswaffen, ihren Trägersystemen oder den dafür notwendigen Produkten und das Know-how hierzu. Auch hier ist die Sensibilisierung von und Kooperation mit Unternehmen eine wichtige Aufgabe der Verfassungsschutzbehörden. Ich möchte nicht versäumen, an dieser Stelle ganz besonders herzlich auch einige Vertreterinnen und Vertreter unserer Partnerdienste zu begrüßen. Ihre Anwesenheit und Ihr Interesse an dieser Tagung zeigt, dass Wirtschaftsschutz nicht nur eine Herausforderung in Deutschland ist. Wir teilen das Problem mit anderen und auch in diesem Bereich sind wir dankbar für den Erfahrungsaustausch im internationalen Rahmen. Meine Damen und Herren, uns allen wünsche ich eine interessante Tagung, eine abwechslungsreiche Diskussionsrunde sowie rege Gespräche. 4
8 Trends im globalen Sicherheitsumfeld Referentin: Dr. Cosima Eggers, CSO Airbus Deutschland GmbH Abstract Im Rahmen der Veranstaltung Wirtschaftsschutz: Prävention durch Information ist der Fokus dieses Vortrages Informationsschutz in einem internationalen Konzern mit besonderer Berücksichtigung des folgenden Sicherheitsumfeldes: Internationales Business Reisen Konkurrenz Netzwerksicherheit Sicherer Produktionsprozess Politik Airbus Airbus ist der weltweit führende Flugzeughersteller. Als internationales Unternehmen unterhält Airbus neben seinen Produktionsstätten in Frankreich, Deutschland, Spanien, Großbritannien, China und (ab 2015) den USA noch weltweit Ersatzteilzentren, Kundenbüros und Entwicklungsbüros. Airbus S.A.S. ist eine Tochtergesellschaft des EADS-Konzerns mit Hauptsitz in Toulouse. Airbus erzielte im Jahr 2011 einen Umsatz von 33,1 Milliarden Euro und beschäftigt derzeit 55,600 Mitarbeiter. Im Jahr 2011 verzeichnete das unternehmen einen Bestellungseingang in Höhe von 117,9 Milliarden Euro. Im April 2009 wurde Airbus Military mit Sitz in Madrid gegründet. Diese Tochtergesellschaft umfasst alle zum Airbus-Konzern gehörigen militärischen Luftfahrzeugprogramme. Im Jahr 2003 hat Airbus Boring als führenden Flugzeughersteller überholt. Gemeinsam sind diese beiden Unternehmen die zwei führenden (und faktisch weltweit einzigen) Produzenten von modernen Großraumflugzeugen. Marktanalysen beider Duopolisten sagen für die nächsten 20 Jahre eine Nachfrage von rund 28,000 neuen Flugzeugen voraus. Um diesen Markt werben vor allem Boeing und Airbus, es ist jedoch zur Mitte des Jahrzehnts mit neuen Wettbewerbern aus Russland, China, Kanada gerade im unteren Größensegment ( Sitze) zu rechnen. Die Flugzeugproduktion von Airbus ist über die Grenzen der vier Kernländer (Deutschland, Frankreich, England, Spanien) hinweg transnational und arbeitsteilig organisiert. Sowohl die Schaffung der technischen Voraussetzungen einer harmonisierten Produktion sowie der sichere Transport der Flugzeugteile per Luft, Land und Wasser gehören zu den grundlegenden 5
9 Herausforderungen. Gleichzeitig verfügt Airbus über eine tief gestaffelte Lieferkette, mit der die Produktionsprozesse eng verwoben sind. So unterstützen zum Beispiel alleine über 200 Vertragsfirmen den Bau der A350. Diese Firmen arbeiten miteinander und mit Airbus. Airbus denkt bereits heute über die Zukunft des Fliegens im Jahr 2050 nach. Die innovativen Zukunftsprojekte von Airbus für neue Flugzeug- und Kabinenkonzepte, öko-effiziente Antriebe und neuartige Treibstoffe sind Teil des zu schützenden know-how. Das Sicherheitsumfeld von Firmen der Größenordnung von Airbus ist vielschichtig. Objektsicherheit, Produktsicherheit und Informationsschutz sind Kernsicherheitsthemen. Der Fokus dieses Vortrages ist die Informationssicherheit. Hierbei sind die Hauptherausforderung die Internationalität von Unternehmen und die Sicherheit des IT-Netzwerkes. Internationales Business Internationale Geschäftstätigkeit umfasst immer eine Anpassung an die nationalen Anforderungen des Geschäftsumfeldes. Während in Lateinamerika Korruption die Kernherausforderung für europäische Firmen darstellt, ist es Terrorismus im Nahen Osten und der Schutz des geistigen Eigentums in Asien. Firmen schützen sich auf diverse Arten vor diesen Bedrohungen. Der Gefahr des Terrorismus wird durch erhöhten Schutz entgegengewirkt. Korruption wird zunehmend durch compliance-strategien und klare policies bewältigt. Der Bereich des Produktschutzes gehört weiterhin zu den schwierigsten Bereichen des Selbstschutzes von Firmen. Um defensive Maßnahmen so gering wie möglich zu halten, wählen viele Firmen einen offensiven und offenen Weg - jenen der Markenanbindung von Kunden und Qualitätssicherung. Mit einer schnellen und effektiven Marktdominanz durch schnelle Umsetzung von Innovationen und Verlässlichkeit durch Qualität stellen sich große Konzerne gegen diese Form der Bedrohung. Kleinen und mittelständischen Betrieben fehlt oft das Kapital für diese Strategie. Reisen Im Rahmen der Reisetätigkeiten der Mitarbeiter ist vor allem der Verlust des know-how im Fokus der Sicherheitsmaßnahmen. Sowohl der Diebstahl von Laptops als auch Informationsabfluss im Rahmen von Gesprächen sind Standardherausforderungen aller international agierender Firmen. Verschlüsselung der Hardware der Laptops als auch der Kommunikation im Falle wichtiger Geschäftsverhandlungen oder Produktenwicklungsprozesse gelten als Standardmaßnahme. Awareness-Programme für Mitarbeiter sollen sensibilisieren und auf mögliche Gefährdungen aufmerksam machen. Konkurrenz Im Flugzeugbau unterhalten Boeing und Airbus ein Duopol bei Flugzeugen mit mehr als 100 Sitzen. Beide Unternehmen haben sich am Markt platziert. Eine strategische oder taktische Neuausrichtung impliziert eine 15 bis 20 jährige Umsetzungsphase. Die Entwicklungskosten 6
10 sind hoch und der Kernbereich der Informationen ist zu schützen. Besonders hart trifft Informationsabfluss Unternehmen, deren Produktspektrum klein ist und die sich als Marke noch nicht etablieren konnten. Gegen Informationsabfluss an Konkurrenz wird der Schwerpunkt der Schutzaktivitäten auf die Klassifizierung der Informationen und auf awareness-programme für Mitarbeiter gelegt. Netzwerksicherheit Mit Stuxnet hat die IT-Sicherheit einen neuen Stellenwert erhalten. Kernaufgabe ist die Gestaltung einer Netzwerkstruktur, welche die Verbreitung von malware erschwert. Hierbei wird der Schwerpunkt auf stand-alone-systeme gelegt und compartmentalisation zum bereichsspezifischen Schutz zur Gewährleistung des business recovery im Falle eines erfolgreichen Angriffes. Der Schutz nach außen, sprich die Implementierung einer firewall, ist keineswegs ausreichend. Verbreitung intern durch USB-Sticks oder gezielte Platzierung muss ebenso detektiert werden. Sicherer Produktionsprozess Der gezielte Angriff auf die Steuerung des Produktionsprozesses durch malware ermöglicht Sabotagehandlungen. Entsprechend ist die Netzwerksicherheit auf einen effektiven business recovery Plan auszurichten und die bereits angesprochene Netzwerkstruktur an diese Gefährdung zu adaptieren. Eine besondere Herausforderung stellen in diesem Zusammenhang die Vielzahl von Zulieferern, Fremdfirmen und IT-Servicedienstleistern dar. Die Sicherheitsstandards werden vertraglich festgelegt und durch regelmäßige Audits verifiziert. Politik Know-how Abgabe ist manchmal auch Teil von Gegengeschäften, besonders in geschäftlichen Beziehungen mit Staaten und Regierungen. Dies kann der Erringerung von Marktanteilen in ansonsten verschlossenen Märkten förderlich sein. Hierbei ist bewusste und gezielte knowhow Abgabe Teil der Geschäftsstrategie. Maßnahmen Die Maßnahmen, die einem Großkonzern zur Verfügung stehen, sind in Summe vielfältig. Erster Ansatz ist die Schaffung klarer Richtlinien für die Standards von Sicherheitsmaßnahmen. Basis dafür ist die Prävention durch rechtzeitige Information. Ein konkretes Regelwerk und Vorgaben für die Klassifizierung von Informationen dienen auch der harmonisierten Zusammenarbeit mit Fremdfirmen. Vor allem die Klassifizierung von schützenswerten Informationen und know-how werden top-down von den Bereichen selbst definiert. Auditierung gewährleistet die Einhaltung der Maßnahmen. Eine sicherheitsbezogene Netzwerkstruktur wird zukünftig zu den Standardinvestitionen von 7
11 Unternehmen gehören. Die Cyberdrohungen gehören zu den dynamischsten und unberechenbarsten Gefahrenquellen der Zukunft. Innerhalb der Netzwerkstrukturen muss eine flexible Reaktion auf gefahren möglich sein, gekoppelt mit Detektionssystemen, die ungewöhnliche Verhaltensmuster wahrnehmen. Zur Gewährleistung eines sicheren Produktionsprozesses muss der Fokus auf business recovery management liegen und die vertraglichen Voraussetzungen dafür auch bei Fremdfirmen geschaffen werden. Verschlüsselung von schützenswerten Informationen und stand-alone Systeme für geheime Information sind ebenso Teil der Schutzmechanismen wie awareness Kampagnen für die Mitarbeiter. Zusammenfassung Großkonzerne wie Airbus richten ihre Sicherheitsmaßnahmen entsprechend der Firmenstrategie und dem bestehenden Sicherheitsumfeld aus. Die Maßnahmen müssen an die Beschaffenheit der Produkte, den Produktionsprozess und an die Zielsetzungen der Geschäftsinteressen angepasst werden. Prävention durch rechtzeitige Information und die Ausgestaltung von Richtlinien sind das Fundament. Während die klassischen Gefährdungen für ein Unternehmen auf Basis langjähriger Erfahrung bewältigt werden, stellt cybercrime die Sicherheitsexperten vor neue Herausforderungen. Hier steht der Schutz versus kostengünstige IT-Lösungen. Eine hundertprozentige Sicherheit kann kein Sicherheitskonzept leisten. Dennoch muss in eine effektive und schnelle Reaktionsfähigkeit sowie Prävention und business recovery investiert werden. 8
12 9
13 10
14 11
15 12
16 13
17 14
18 15
19 16
20 17
21 18
22 19
23 20
24 21
25 22
26 23
27 24
28 25
29 26
30 27
31 28
32 29
33 30
34 31
35 32
36 33
37 34
38 35
39 36
40 37
41 38
42 39
43 40
44 41
45 42
46 43
47 Proliferationsabwehr Eine Aufgabe des Verfassungsschutzes Referent: Edmund Meyer, Referatsleiter im BfV Abstract Eine der größten Gefährdungen der internationalen Sicherheit ist die Proliferation. Daher ist die Aufklärung und Verhinderung illegaler Beschaffung von Gütern, Technologien und Know-How in Deutschland, die zur Entwicklung und Herstellung von Massenvernichtungswaffen Verwendung finden kann eine wichtige Aufgabe der Verfassungsschutzbehörden des Bundes und der Länder. Das Bundesamt für Verfassungsschutz sieht sich als Unterstützer der Exportkontrolle und arbeitet daher eng mit dem Bundesamt für Wirtschaft und Ausfuhrkontrolle, dem Bundesnachrichtendienst, dem Zollkriminalamt und dem Bundeskriminalamt zusammen. Erfahrungen der Sicherheitsbehörden haben gezeigt, dass die Wissenschaft und die Industrie die proliferationsrelevanten Absichten ihrer Geschäftspartner oftmals nicht erkennen können. So laufen sie Gefahr, sich strafbar zu machen, indem sie z.b. gegen das Außenwirtschaftsgesetz oder gegen 99 Strafgesetzbuch (geheimdienstliche Agententätigkeit) verstoßen. Zusätzlich ist die Aufnahme der eigenen Firma in eine Sanktionsliste denkbar, möglicherweise verbunden mit großem wirtschaftlichem Schaden. Meistens ist mit der illegalen Handlung auch ein großer Reputationsverlust verbunden. Somit birgt der proliferationsrelevante Export von Gütern und Know-how neben der Wirtschaftsspionage und der Konkurrenzausspähung für deutsche Firmen ein erhebliches Gefährdungspotential. Die Verfassungsschutzbehörden haben ein Sensibilisierungsprogramm entwickelt, mit dem sie Unternehmen und Forschungseinrichtungen nach dem Opportunitätsprinzip individuelle und vertrauensvolle Zusammenarbeit anbieten. Anm.: Das Opportunitätsprinzip gestattet dem Verfassungsschutz einen Ermessensgrundsatz, der wenn es zweckmäßig erscheint, eine Strafverfolgung nicht zwingend erforderlich macht. Das Kooperationsgespräch mit dem Bundesamt für Verfassungsschutz ersetzt jedoch nicht die nach dem deutschen Ausfuhrrecht bestehenden rechtlichen Verpflichtungen, sich umfassend über die aktuelle Rechtslage zu informieren. Trotz hervorragender interner Exportkontrollsysteme sind Güter deutscher Firmen in der Vergangenheit in falsche Hände gelangt, ein Vorgang, der durch ein rechtzeitiges Gespräch mit dem Bundesamt für Verfassungsschutz hätte vermieden werden können. Wegen der ausgefeilten und immer häufiger verschleierten Beschaffungsmethodik der proliferationsrelevanten Länder Iran, Syrien, Nordkorea und Pakistan appelliert der 44
48 Verfassungsschutz bei Zweifelsfällen für eine rechtzeitige Kontaktaufnahme unter: zur Terminierung eines persönlichen Gespräches. Die bisherigen Erfahrungen mit deutschen Firmenvertretern sind durchweg positiv. Die zum Teil sehr wertigen Rückmeldungen führen zu wachsendem Erkenntnisaufkommen des Bundesamtes für Verfassungsschutz über Beschaffungsorganisationen und deren angewandter Methodik in Deutschland. 45
49 Deutschlands Sicherheit Cybercrime und Cyberwar Referent: Arne Schönbohm, Vorstand BSS BuCET Shared Services AG Abstract Herausforderung Cybersecurity Trends: Einfluss Social Media - Sozialleben konzentriert sich zunehmender auf das Internet - Unternehmen stoßen in die VR vor - Datenschutz und Privatsphäre wird immer schwieriger zu garantieren - Wirtschaftsspionage nimmt zu - Sicherheit wird teurer Wissensverdopplung: : 150 Jahre - Heute: 5 Jahre : 72 Tage Verwundbarkeit der Unternehmen nimmt mit dem Grad der Nutzung der IT zu. Immer komplexere Szenarien: Nutzen von Sozialen Netzwerken (Schwarmverhalten). - Bundesminister zu Guttenberg innerhalb von 12 Tagen von allen Ämtern zurückgetreten. - Einführung eines GuttenPlagWIKI - Umfangreiche Investition an Zeit in diese Plattform durch Freiwillige - Nutzen virtueller social media Accounts zur Meinungsverstärkung - Im September 2008 bewarb sich die hundertprozentige Post-Tochter DHL als Logistikdienstleister der Bundeswehr - Aktivisten nutzen das Internet, um aktiv eine Kampagne zu starten - Kosten der Kampagne relativ gering - dhl.blogsport.de Social Media (Negativ-) Nutzung in Deutschland: Im Mordfall Lena wird in Emden ein doch unschuldiger 17-jähriger Jugendlicher bedroht. Der nun zu Jugendarrest verurteilte 18-Jährige hetzte auf seiner Facebook-Seite: Aufstand! Alle zu den Bullen. Da stürmen wir. Lasst uns das Schwein tothauen! Danach versammelten sich Dutzende Menschen vor der Emdener Polizeiwache und forderten die Herausgabe des 17-Jährigen. Auch in Deutschland kommt es zu Protestbewegungen durch Social Media. 46
50 Cybercrime warum ist es so erfolgreich? Anonymität der Angreifer. Operation aus Ländern mit fehlender oder mangelhafter Gesetzgebung. Stetig wachsende Möglichkeiten für Cybercriminals: - 2 Mrd. Internetbenutzer - 6 Bill. Internetseiten weltweit - 2,2 Mrd. Google-Abfragen im Monat - 12% des globalen Handels werden online durchgeführt Mrd US$ Schaden durch Cybercrime inkl. des entstandenen Zeitverlustes Im Vergleich zu Großunternehmen sind KMU nur unzureichend gegen Cyber-Attacken gewappnet! Virusattacken, Trojaner und Malware werden von KMU als wichtigste Gefahrenquellen eingeschätzt! Cybercrime stellt eine zunehmende Gefährdung für Unternehmen mit vielen Facetten (Wettbewerb, Markenruf etc.) dar. Cybercrime Gefahr für KMU Aufgrund ihrer Ausrichtung und Innovationskraft sind KMU den Gefahren des Cybers in besonderem Maße ausgesetzt. Kriminalitätslage in Deutschland: Straftaten insgesamt: 2009: : Rückgang um 2,1 % in drei Jahren Malware - die größte Herausforderung im Cyber Ziel: Passwörter und Kundendaten stehlen / PIN und TAN auszuspionieren / Kundendaten an Dritte weiterzuverkaufen / unter gestohlenen Identitäten Geschäfte abzuwickeln / Unternehmen zu diskreditieren. Cybergremien in der EU und Deutschland. 47
51 Fazit: - Cyberkriminalität gewinnt auch in Zukunft an Bedeutung. - Starker Innovationsdruck und Veränderungen. - Der Staat alleine kann unterstützen, Unternehmen sind für den Eigenschutz zuständig! - Vorsorge ist billiger als Nachsorge Wie können Sie sich schützen? - Ist-Analyse - Security Policy - Awareness - Compliance - Risk-Analysis 48
52 Wirtschaftsschutz ist Teamwork BUNDESAMT FÜR VERFASSUNGSSCHUTZ Referat Wirtschaftsschutz Merianstr Köln Telefon: / Fax: / wirtschaftsschutz@bfv.bund.de
Staatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrWirtschaftsschutz: Prävention durch Information Newsletter
Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrINNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion
INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrIndustriespionage im Mittelstand
Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene
MehrCybercrime. informieren - sensibilisieren
Cybercrime Bedrohung, Intervention, Abwehr informieren - sensibilisieren Begleitausstellung 12. und 13. November 2013 Wiesbaden, Rhein-Main-Hallen Cybercrime Bedrohung - Intervention - Abwehr Die wirksame
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrInformation über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH
Auf eine gute und sichere Nachbarschaft Information über Gefahrenabwehr und Sicherheitsmaßnahmen im Werk I + II der IGS Aerosols GmbH Inhaltsverzeichnis Seite Vorwort Bürgermeister der Stadt Wehr 3 Vorwort
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrGrenzenlose Sicherheit. Absicherung gegen politische Risiken
Grenzenlose Sicherheit Absicherung gegen politische Risiken Ihr zuverlässiger Partner weltweit Schützen Sie Investitionen und Beteiligungen im Ausland Politische Entwicklungen lassen sich nur schwer vorhersagen.
MehrUnternehmensführung in der Krise
Unternehmensführung in der Krise Eine Mittelstandsstudie in Ostwestfalen-Lippe in Kooperation zwischen der FH der Wirtschaft Paderborn und der UNITY AG Inhalt Hintergrund, Ziele und Informationen zur Studie
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrTourismus Online Monitor 2011. - Kurzfassung -
Tourismus Online Monitor 2011 - Kurzfassung - Key Facts Tourismus Online Monitor Die Entwicklung der Tourismuszahlen (Übernachtungen, verkaufte Reisen) ist positiv. Auch ein positiver Trend für das Jahr
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrEINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr
EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
Mehrauch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.
Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien
MehrApplication Lifecycle Management als strategischer Innovationsmotor für den CIO
Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrBPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin
BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrD Your Global Flagship Event. Post-Show Report. EuroShop. The World s Leading Retail Trade Fair Düsseldorf Germany www.euroshop.de
D Your Global Flagship Event. Post-Show Report 2014 EuroShop The World s Leading Retail Trade Fair Düsseldorf Germany www.euroshop.de Michael Gerling Geschäftsführer EHI Retail Institute GmbH Einzelhandel
MehrMit Sicherheit - IT-Sicherheit
Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrEröffnung der Nordakademie Graduate School 26. Sept. 2013, 12 Uhr, Dockland, Van-der-Smissen-Str. 9
Seite 1 von 7 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Eröffnung der Nordakademie Graduate School 26. Sept. 2013, 12 Uhr, Dockland, Van-der-Smissen-Str. 9 Es gilt
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrGemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und
Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-
MehrAuswertung online Konsultation Grundstoff-Industrien September 2014 Insgesamt wurde die Konsultation von 479 Personen ausgefüllt, davon waren:
Auswertung online Konsultation Grundstoff-Industrien September 2014 Insgesamt wurde die Konsultation von 479 Personen ausgefüllt, davon waren: 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 40,66% 9,09% 9,60% 1,01%
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrFragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)
Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrSocial Supply Chain Management
Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrSoziale Netze (Web 2.0)
Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrOnline Marketing für weltweite Filialen zentral steuern
Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrEinladung zum Praxisdialog ERP 2013
www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren
MehrGet ready for the Cloud. Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder.
Get ready for the Cloud Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder. Das Thema Cloud Computing wird eine immer größere Rolle in der IT-Welt spielen und damit zwangsläufig auch
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrRoland Berger Strategy Consultants und die Forschungsgesellschaft Kraftfahrwesen mbh Aachen stellen Quartalsindex zur Elektromobilität vor
Pressemitteilung Press Release Roland Berger Strategy Consultants und die Forschungsgesellschaft Kraftfahrwesen mbh Aachen stellen Quartalsindex zur Elektromobilität vor Neuer Index ermöglicht einen Vergleich
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
Mehrkinderbetreuung Wir fördern Vereinbarkeit
kinderbetreuung Wir fördern Vereinbarkeit Unsere Kinder in einer liebevollen Umgebung von kompetenten PädagogInnen betreut zu wissen, ist so wichtig! Es gibt eine Vielzahl an individuellen Bedürfnissen
MehrUNTERNEHMENSPRÄSENTATION UBIRY GmbH. Business Development & Innovation Brokering
UNTERNEHMENSPRÄSENTATION UBIRY GmbH Business Development & Innovation Brokering Nichts auf der Welt ist so mächtig wie eine Idee, deren Zeit gekommen ist. Victor Hugo WAS WIR IHNEN BIETEN UBIRY unterstützt
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrServicestelle HOCHSCHULEWIRTSCHAFT 2013-2015
2013-2015 1 Wissenschaftliche Weiterbildung in Baden-Württemberg: Servicestelle HOCHSCHULEWIRTSCHAFT als Bindeglied zwischen Wirtschaft und Wissenschaft DGWF Jahrestagung 2014 24.09.-26.09.2014, Hamburg
MehrNr. 12-1/Dezember 2005-Januar 2006. A 12041
Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrGrußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend
Landeshauptstadt München Hep Monatzeder Bürgermeister Grußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend Biodiversität 02.05.2012, 18:30 Uhr, Altes Rathaus Sehr geehrte Damen und Herren,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrGestaltungsbeispiel Holdingstruktur
Gestaltungsbeispiel Holdingstruktur KRÜMMEL & KOLLEGEN Rosenthaler Str. 39 D-16540 Hohen Neuendorf Telefon: 03303.29 75 05 Fax: 03303.29 75 06 info@limited-partner.de www.limited-partner.de Einleitung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrBewertungen durch Patienten im Internet:
Aktives Bewertungsmanagement. Gutes Online-Image. Bewertungen durch Patienten im Internet: Chancen nutzen - Risiken meiden. Partner von: "Ich frage Freunde und Bekannte wenn ich einen neuen Arzt suche.
MehrBildungspatenschaften stärken, Integration fördern
Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrInternetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis
InfoVeranstaltung Internetauftritt und Soziale Netzwerke für kleine und mittlere Unternehmen - Einblicke in die Praxis 29. Januar 2012, 18 Uhr Kulturraum St. Gereon, Landratsamt Forchheim (Am Streckerplatz
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrVorteile einstreichen
Vorteile einstreichen Das neue Versicherungsvertragsgesetz (VVG) Wichtige Informationen für unsere Kunden Viele Vorteile für Sie als Kunden Das Versicherungsvertragsgesetz (VVG) regelt die Rechte und Pflichten
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrFamilienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance
Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Berlin, 24. August 2015. Laut einer Studie des Instituts der deutschen
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr